TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Sofisticação de ciberataques cresce com PDF falsos, revela relatório da HP

Revela Relatório de Análise de Ameaças da HP

Alfredo Beleza por Alfredo Beleza
04/10/2025
Em Segurança

O HP Wolf Security Threat Insights Report , de Setembro de 2025, revela como os cibercriminosos refinam técnicas de ataque para contornar as defesas tradicionais. O estudo, referente ao segundo trimestre de 2025, destaca a crescente utilização de métodos Living-off-the-land (LOTL) e iscos de engenharia social ultrarrealistas, como falsos documentos PDF, para comprometer sistemas.

A análise da HP, baseada em dados recolhidos através da sua plataforma Wolf Security, revela que os atacantes não criam necessariamente novas ferramentas, mas aprimoram o encadeamento de binários legítimos do sistema para ocultar a sua atividade. Esta abordagem torna a distinção entre operações maliciosas e legítimas um desafio significativo para as equipas de segurança.

Sofisticação de ciberataques cresce com pdf falsos, revela relatório da hp

A evolução das táticas de ataque, segundo o relatório da HP

O relatório HP Wolf Security identifica várias campanhas que exemplificam a criatividade e adaptabilidade dos agentes de ameaça. Entre as técnicas observadas, destacam-se:

  • Engenharia social com PDF falsos: Uma campanha direcionada a regiões de língua alemã utilizou um ficheiro que simulava um documento Adobe Acrobat Reader, com uma falsa barra de carregamento. O ficheiro continha uma pequena imagem SVG que, ao ser aberta, executava um shell reverso, concedendo controlo do dispositivo à vítima.
  • Ocultação de malware em imagens: Os atacantes esconderam código malicioso nos pixels de ficheiros de imagem dentro de documentos Microsoft Compiled HTML Help. Esta técnica permitiu extrair e executar o malware XWorm numa cadeia de infeção multifásica que utilizava ferramentas do próprio sistema operativo.
  • Ressurgimento do Lumma Stealer: Este malware, focado no roubo de informação, foi uma das famílias mais ativas no período analisado. A sua distribuição ocorreu através de ficheiros de imagem de disco (IMG), que exploram funcionalidades legítimas do sistema para evitar filtros de segurança.

Segundo Alex Holland, investigador principal de ameaças do HP Security Lab, “os atacantes não reinventam a roda, mas aperfeiçoam as suas técnicas“. O especialista afirma que o encadeamento de mais ferramentas LOTL e o uso de tipos de ficheiros menos comuns visam contornar a deteção de forma eficaz.

Principais vetores de infeção detalhados no relatório

Os dados recolhidos entre abril e junho de 2025 mostram tendências claras nos métodos de entrega de ameaças:

Tipo de VetorPrevalênciaNota Adicional
Ficheiros de Arquivo40%Ficheiros .rar continuam a ser populares (26%), explorando a confiança no software WinRAR.
Executáveis e Scripts35%Utilização direta de ficheiros maliciosos ou scripts para iniciar a infeção.
Bypass de Gateways13%Pelo menos 13% das ameaças por email contornaram um ou mais scanners de segurança perimetral.

O desafio da deteção para as equipas de segurança

A principal dificuldade imposta por estas táticas reside na sua natureza evasiva. O Dr. Ian Pratt, diretor global de segurança para sistemas pessoais da HP Inc., comenta que “as técnicas living-off-the-land são notoriamente difíceis para as equipas de segurança, porque é difícil distinguir sinais verdes de sinais vermelhos”.

Esta ambiguidade coloca as organizações perante um dilema: bloquear processos que podem ser legítimos, causando disrupção, ou arriscar que uma ameaça passe despercebida. Para o Dr. Pratt, a solução passa por uma defesa em profundidade, com contenção e isolamento, para intercetar os ataques que inevitavelmente falham a deteção.

Conclusão

O relatório da HP reforça que o panorama de ameaças se define mais pela adaptação e refinamento de métodos existentes do que pela inovação disruptiva. A crescente sofisticação de ciberataques, combinada com a utilização de ferramentas legítimas do sistema, exige que as organizações adotem estratégias de segurança que não dependam exclusivamente da deteção, mas que isolem as ameaças para mitigar o seu impacto antes que causem danos.

Em Resumo

  • Cibercriminosos refinam técnicas Living-off-the-land (LOTL) para evitar a deteção.
  • Iscos de phishing ultrarrealistas, como falsos documentos PDF, são usados para iniciar infeções.
  • Ficheiros de arquivo (.rar, .zip) representam o vetor de ataque mais comum, com 40% das ocorrências.
  • A HP recomenda uma arquitetura de segurança baseada em isolamento para conter ameaças que contornam as ferramentas de deteção.

Perguntas Frequentes (FAQ)

O que é um ataque Living-off-the-land (LOTL)?

É uma técnica de ciberataque na qual os criminosos utilizam ferramentas e funcionalidades legítimas, já presentes no sistema operativo da vítima (como PowerShell ou WMI), para executar as suas ações. Esta abordagem dificulta a deteção, pois a atividade maliciosa confunde-se com o funcionamento normal do sistema.

Como pode uma empresa proteger-se destas ameaças avançadas?

É fundamental adotar uma estratégia de “defesa em profundidade”. Além das ferramentas de deteção tradicionais (antivírus, firewall), recomenda-se o uso de tecnologias de isolamento de ameaças (sandboxing), que executam ficheiros e processos suspeitos num ambiente contido, impedindo que causem danos ao sistema principal.

Onde posso consultar o relatório completo da HP?

O relatório completo, intitulado “HP Wolf Security Threat Insights Report”, está disponível para consulta no blog oficial de Investigação de Ameaças da HP.

Outros artigos interessantes:

  • Zoom aposta em IA agêntica e integrações para competir com rivais
  • Xiaomi 15T Pro: lente periscópica, comunicação offline e preço competitivo
  • HP lança nova geração de impressoras com IA e segurança quântica
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Ciberameaças persistentes: o novo paradigma dos ataques digitais
Segurança

Ciberameaças persistentes: o novo paradigma dos ataques digitais

13/03/2026
Nordvpn dark web monitor pro agora deteta números de telemóvel expostos na dark web
Segurança

NordVPN Dark Web Monitor Pro agora deteta números de telemóvel expostos na dark web

12/03/2026
Qnap obtém certificate of completion após auditoria da viettel cyber security
Software

QNAP obtém Certificate of Completion após auditoria da Viettel Cyber Security

12/03/2026
Meta segurança
Segurança

Meta reforça segurança no Facebook, WhatsApp e Messenger

11/03/2026
Thales lança skydefender, sistema integral de defesa aérea e antimíssil com inteligência artificial
Segurança

Thales lança SkyDefender, sistema integral de defesa aérea e antimíssil com Inteligência Artificial

11/03/2026
Motorola e grapheneos foundation: uma parceria que muda o paradigma da segurança em smartphones
Motorola

Motorola e GrapheneOS Foundation: uma parceria que muda o paradigma da segurança em smartphones

09/03/2026

Últimas notícias

App sport tv atinge 4 milhões de utilizadores registados

App SPORT TV atinge 4 milhões de utilizadores registados

14/03/2026
Myqnapcloud one vence prémio de recuperação de desastres

myQNAPcloud One vence prémio de recuperação de desastres

14/03/2026
Óculos auditivos nuance audio chegam a portugal

Óculos auditivos Nuance Audio chegam a Portugal

14/03/2026
QNAP

ManufactureNext quer acelerar digitalização da indústria

MacBook Neo no limite: o milagre e o desastre no gaming

O teu Google Pixel perdeu uma das melhores funções no último update

Claude já consegue desenhar diagramas e esquemas nas tuas conversas

Samsung Galaxy Card: o novo trunfo para dominar as tuas finanças

Ciberameaças persistentes: o novo paradigma dos ataques digitais

Google Maps muda tudo com o Gemini: a navegação nunca mais será igual

Logitech G lança rato que promete cliques 30ms mais rápidos

AlphaGo completa 10 anos: de jogo de tabuleiro à AGI

Honor ROBOT PHONE: o trunfo chinês para travar a Apple no terceiro trimestre

Groundsource: o Gemini na previsão de desastres naturais

Jogos da Xbox original e 360 podem chegar oficialmente ao PC

O teu Google Pixel terá o Android 17? Vê aqui a lista completa

Huawei Vision Smart TV 6: o novo ecrã que se funde com a tua sala

Xiaomi quebra jejum de três anos com novo Xiaomi Book Pro 14

Google Play permite testar jogos pagos antes da compra

Análise ao Logitech MX Master 4: o Porsche 911 dos ratos de trabalho

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.